Протягом останніх десяти років підключені пристрої китайського виробника Huawei засуджували як...
Цифрова безпека
Безпечне резервне копіювання даних за допомогою правила «3, 2...
У цій статті експерт з кібербезпеки Бен Фінн ділиться з «Репортерами без кордонів» (RSF) думками...
Як розпізнати та запобігти фішингу
Фішинг — це методи цифрового шахрайства, які можуть обманом змусити людей добровільно надати свою...
Контрольний список для запобігання стеження та цифровим атакам
У цій статті експерти з цифрової безпеки діляться з Репортерами без кордонів (RSF) контрольним...
Біометрична автентифікація не гарантує безпеку пристрою
Багато журналістів помилково вважають, що функції біометричної автентифікації, такі як відбитки...
Tor, ключ для анонімного перегляду веб-сторінок
Система перегляду веб-сторінок Tor, скорочено від “The Onion Router”, дозволяє...